Códigos maliciosos en dispositivos móviles

Al momento de hablar de códigos maliciosos para dispositivos móviles es usual mencionar que los mismos suelen realizar acciones sin el conocimiento del usuario. Entre las actividades más comunes que suelen utilizar estas amenazas se encuentra el envío de mensajes de texto a números premium, el robo de información o incluso la administración remota del dispositivo convirtiendo al mismo en parte de una botnet.

Las capacidades con las que cuentan los smartphones le permiten a los desarrolladores de códigos maliciosos ocultar sus amenazas de distintas maneras. Las técnicas utilizadas para lograr este cometido son de lo más de diversas y varían desde la monitorización de los mensajes recibidos por el dispositivo hasta la eliminación de los registros de información.

Fue a fines de la semana pasada, que compartimos con ustedes las técnicas utilizadas por Raden, un troyano SMS para Android detectado como Android/Raden. Este código maliciosos hacía uso de características propias de la plataforma móvil de Google, con el objetivo de interceptar los mensajes de confirmación recibidos por el dispositivo. Logrando a fin de cuentas que el usuario no se entere que su número telefónico ha sido suscripto a un servicio pago… aunque probablemente lo notara a fin de mes cuando reciba la factura.

Si bien la manera de ocultar el comportamiento de este troyano parezca un poco particular, en realidad no lo es. Vala la pena mencionar esto, dado que en otras plataformas, como por ejemplo Symbian, se han detectado amenazas con características similares como J2ME/TrojanSMS.Jifake.AT, que luego de realizar el envío de un mensaje de texto, elimina todas las huellas.

En otras palabras, cuando cualquier código malicioso va a efectuar una acción en un dispositivo infectado, lo hace sin que el usuario sea consiente de ello por más que la manera de hacerlo cambie de una plataforma a otra.

Algunas de las actividades que un código malicioso puede realizar para que el usuario no note su presencia son:

  • Eliminar los registros del sistema de conexiones a sitios remotos a través de Internet.
  • Eliminar los registros de instalación.
  • Ejecutarse cuando el dispositivo no está siendo utilizado por el usuario.
  • Ocultarse del listado de tareas activas.

Uno de los principales motivos por el cual los desarrolladores de códigos maliciosos buscan propagar sus amenazas a los dispositivos móviles es debido a que los mismos concentran mucha información. Hoy en día un smartphone contiene más que las credenciales de acceso a redes sociales y correos electrónicos, sino que ya existen distintas aplicaciones para ingresar a la banca electrónica en donde el usuario puede realizar pagos o transferencias.

En los casos en que un código malicioso borre cualquier huella de sus acciones, se torna una tarea muy difícil para el usuario detectar que es lo que está pasando en el dispositivo, y puede ser mucho más complicado entender qué ha sucedido con el saldo de cuenta. Es debido a esto que más allá de utilizar una solución de seguridad como ESET Mobile Security, se recomienda también contar con buenas prácticas para el uso de dispositivos móviles.

Pablo Ramos
Especialista de Awareness & Research

Autor , ESET

Síguenos